RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • ASN.1을 이용한 가변 길이 메시지 표현 방법

        백하은,강성원,김진규,김정민,권구형,김상수,Baek, Haeun,Kang, Sungwon,Kim, Jingyu,Kim, Jungmin,Kwon, Koohyung,Kim, Sangsoo 한국정보과학회 소프트웨어공학 소사이어티 2012 소프트웨어공학회지 Vol.25 No.2

        Variable Message Format(VMF)는 제한된 대역폭을 가지는 통신 환경에서 전술 정보를 효율적으로 교환하기 위하여 개발된 통신 메시지 표준으로, 지시자의 사용을 통해 단지 요구된 정보만을 전송할 수 있도록 메시지 길이 및 구조를 가변적으로 정의할 수 있도록 설계되었다. 그러나 이러한 가변성은 메시지를 효과적으로 분석하고 그 의미를 추출하는 것을 어렵게 할 뿐만 아니라, 메시지의 추가나 변경 시에 메시지 처리와 관련된 소프트웨어를 매번 수정하고, 이를 사용하는 모든 기기에 다시 배포해야 하는 번거로움이 있다. 본 논문에서는 국제 표준의 정형 기법인 ASN.1을 이용하여 VMF 메시지를 표현하는 체계적인 방법을 제안한다. 비트열 형태의 VMF메시지를 구조적인 ASN.1 자료 구조로 표현함으로써 프로토콜 설계자는 고 수준에서 메시지의 구조와 그 값을 다룰 수 있으며, ASN.1을 지원하는 다양한 도구들을 사용할 수 있다. 제안하는 방법은 VMF 메시지 세그먼트들에 대해 템플릿을 정의하고, 이를 조합하여 다양한 VMF 메시지를 표현한다. Variable Message Format(VMF) is a communications protocol that allows computers to exchange tactical military information over low-data-rate bearers. VMF is designed to define message length and structure variably in order to allow the user to transmit only the relevant information by using indicators. However, flexibility of messages makes it difficult to analyze messages structure and figure out meanings. Furthermore, whenever messages are added or modified, message processing software should be updated and distributed to systems. In this paper, we propose a systematic approach to defining VMF messages that uses the international standard notation ASN.1. By describing VMF messages in ASN.1, protocol architects can deal with VMF messages accurately and conveniently, and use various ASN.1 tool. This paper develops ASN.1 description templates for VMF message segments, and presents an approach to describing VMF messages in ASN.1 by combining the templates.

      • KCI등재

        데이터 유출 탐지를 위한 이상 행위 탐지 방법의 비교 및 분석

        임원기(Wongi Lim),권구형(Koohyung Kwon1),김정재,이종언(Jong-Eon Lee),차시호(Si-Ho Cha) 한국산학기술학회 2016 한국산학기술학회논문지 Vol.17 No.9

        군사 비밀이나 조직의 기밀 데이터는 그 조직의 매우 중요한 자원이며 외부로부터의 접근이 차단되어야 한다. 그러나 최근 인터넷의 접근성이 높아짐으로써 보안이 중요한 이슈로 부상하고 있다. 이를 위해 네트워크 내부에 대한 공격이나 침입 행위를 탐지하는 이상 행위 탐지 방법이 제안되었다. 그러나 대부분의 이상 행위 탐지는 외부로부터의 침입에 대한 측면만 다루고 있으며, 공격이나 침입보다 더 큰 피해를 입히는 내부 데이터의 유출에 대해서는 다루고 있지 않다. 또한 기존의 이상 행위 탐지 방법을 데이터 유출 탐지에 적용할 경우 네트워크 내부의 환경과 여러 가지 변수들이 고려되어 있지 않기 때문에 많은 문제점들이 발생한다. 따라서 본 논문에서는 데이터 유출 탐지를 위한 이상 행위 탐지(Data Exfiltrating Detection for Anomaly Detection : DEDfAD) 방법의 정확도 향상을 위하여 DEDfAD에서 고려되어야 하는 이슈 사항들에 대하여 기술하고, 프로파일 기반의 탐지 방법과 머신러닝 기반의 탐지 방법으로 분류하여 이들의 장단점을 분석한다. 또한 분류된 접근 방법을 중심으로 이슈들과의 비교분석을 통해 향후 연구 방향을 제시한다. Military secrets or confidential data of any organization are extremely important assets. They must be discluded from outside. To do this, methods for detecting anomalous attacks and intrusions inside the network have been proposed. However, most anomaly-detection methods only cover aspects of intrusion from outside and do not deal with internal leakage of data, inflicting greater damage than intrusions and attacks from outside. In addition, applying conventional anomaly-detection methods to data exfiltration creates many problems, because the methods do not consider a number of variables or the internal network environment. In this paper, we describe issues considered in data exfiltration detection for anomaly detection (DEDfAD) to improve the accuracy of the methods, classify the methods as profile-based detection or machine learning-based detection, and analyze their advantages and disadvantages. We also suggest future research challenges through comparative analysis of the issues with classification of the detection methods.

      • KCI등재

        사이버작전 상황도 구현을 위한 사이버 심볼 연구동향 및 발전방향

        이종관(Jongkwan Lee),이민우(Minwoo Lee),권구형(Koohyung Kwon),고장혁(Janghyuk Kauh),오행록(Haengrok Oh),김선형(Sonyong Kim) 한국디지털콘텐츠학회 2021 한국디지털콘텐츠학회논문지 Vol.22 No.11

        We analyze the research trends related to a common operational picture for cyber operations and suggest development direction. As military and economic threats using cyberspace vulnerabilities continue, interest in improving cyber capabilities and preparing for cyber warfare is increasing. Meanwhile, the need for a common operational picture for cyber operations has recently been raised. However, since cyber operations are fundamentally different from kinetic operations, it is limited to using the existing military symbols and common operational picture. We analyze the various research to overcome these limitations and suggest the development direction, including cyber symbol standardization issues. We expect that our research result will contribute to the standardization of cyber symbols of the Korean military and the effective implementation of the cyber operational pictures.

      • KCI등재

        사이버작전 상황도 구현을 위한 사이버 전장정보분석과 다영역 기동에 관한 연구

        이민우(Minwoo Lee),이종관(Jongkwan Lee),임남규(Namkyu Lim),김종화(Jonghwa Kim),권구형(Koohyung Kwon),오행록(Haengrok Oh) 육군사관학교 화랑대연구소 2021 한국군사학논집 Vol.77 No.2

        Cyberspace is considered a newly discovered domain of military operations, which is called the fifth battlefield. It is possible for us that we may maneuver in and through multi-domain via cyberspace when we fully understand cyberspace as a battlefield. Therefore, a process for analysis of cyberspace as a battlefield is needed to understand the situation and make a course of action. This paper studied the Cyber-Intelligence Preparation for Battlefield(C-IPB), Multi-Domain Maneuver(MDM). The Purdue Model concerning IT(Information Technology) and OT(Operational Technology) was considered to evaluate the MDM concept. The Industroyer was also referred to explain the concept. In addition, we showed that the MITRE ATT&CK for ICS can be used to describe the MDM. Finally, an imaginary submarine scenario was reviewed to show how the concept might be implemented.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼